Questões

Total de Questões Encontradas: 60

Um sistema orientado a objetos pode ser modelado a partir de três modelos distintos, embora relacionados, cada qual capturando aspectos importantes e necessários para uma descrição completa do sistema. Estes modelos são:

Modelo de ___I___ : descreve a estrutura dos objetos − sua identidade, seus relacionamentos com outros objetos, seus atributos e suas operações. O objetivo na construção deste modelo é capturar os conceitos do mundo real que são importantes para a aplicação. A UML 2.0, para descrever este modelo, utiliza os diagramas de ...... .

Modelo de ___II___: descreve os aspectos dos objetos que tratam do tempo e da sequência de operações − eventos que marcam mudanças, estados que definem o contexto para eventos e a organização de eventos e estados. A UML 2.0, para descrever este modelo, utiliza os diagramas de ...... .

Modelo de ___III___: descreve como os objetos individuais colaboram para alcançar o comportamento do sistema como um todo. A UML 2.0, para descrever este modelo, utiliza os diagramas de ...... .

A correspondência entre os modelos I, II e III e os diagramas que completam as lacunas são, correta e respectivamente, apresentada em:
A
Estruturas e Casos de Uso | Aspectos e Atividades | Objetos e Objetos, de Classes 
B
Estados e Estados, de Colaboração | Interações e Atividades, de Sequência | Classes e Componentes 
C
Padrões Estruturais e Atividades | Padrões Creacionais e Estados | Padrões Comportamentais e Implantação
D
Interações e Componentes, de Implantação | Classes e Classes | Estados e Atividades, de Sequência
E
Classes e Objetos, de Classes | Estados e Estados | Interações e Casos de Uso, de Sequência 
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
A
Simétricas.
B
Distribuídas.
C
Ortogonais.
D
Públicas.
E
Compartilhadas.
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
A
WEP, pois utiliza o esquema de trocas frequentes de chaves.
B
WPA, pois utiliza o esquema de trocas frequentes de chaves.
C
WPA que integra o esquema de autenticação PKIX.
D
WPA2 que permite o uso de uma chave de até 128 caracteres.
E
WEP que integra o esquema de autenticação 802.1X.
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
A
Hijacker.
B
Rootkit.
C
Worm. 
D
Bootnet. 
E
Keylogger.
Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
A
uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia.
B
a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local.
C
os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação. 
D
a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação.
E
pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários.
Um usuário do sistema operacional Linux criou um arquivo com as seguintes características apresentadas utilizando o comando ls -al:

  -rw------- 1 abcd abcd 115 Feb 10 2014 efgh  

De acordo com as informações apresentadas, pode-se dizer que
A
qualquer usuário pode ler o arquivo abcd.
B
somente abcd pode executar o arquivo efgh.
C
efgh  pode ler e escrever o arquivo abcd.
D
somente abcd pode ler o arquivo efgh.
E
qualquer usuário pode acessar o arquivo efgh.
A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em:
A
/root.
B
/home.
C
/usr/local.
D
/tmp.
E
/usr.
O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo
A
consulta.
B
resposta.
C
busca.
D
atualização.
E
sincronização.
Texto Associado Texto Associado
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser:
A
255.255.255.252
B
255.255.255.240
C
255.255.255.224
D
255.255.255.192
E
255.255.255.255
Texto Associado Texto Associado
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar as devidas interconexões. Para interconectar todos os computadores da rede local e para interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente,
A
Roteador e Gateway.
B
Gateway e Roteador.
C
Bridge e Gateway.
D
Gateway e Switch.
E
Switch e Roteador.
Página 1 de 6